Décès de l'ancien journaliste de l'APS, Mohamed Bakir : le ministre de la Communication présente ses condoléances    29e édition du Prix du 1er Novembre 1954 : le ministère des Moudjahidine distingue les lauréats    Le ministre de la Santé se réunit avec le SNMGSP    Commission intergouvernementale mixte algéro-russe: signature de 9 accords et mémorandums d'entente dans plusieurs domaines    Tébessa: Le rôle des jeunes dans le développement des régions frontalières souligné    Championnat arabe de la course d'orientation: Alger abrite la 1e édition du 1er au 5 février    Football: Ahmed Kharchi seul candidat à la présidence de la LNFA    Foot/Ligue 1 Mobilis: Djezzy signe une convention de sponsoring avec l'US Biskra    Algérie/Mauritanie: Sonatrach signe un mémorandum d'entente avec la SMH pour le renforcement de la coopération énergétique    ONPO: le coût du Hadj fixé cette année à 840.000,00 DA    Constantine: Plus de 400 tonnes d'aides humanitaires collectées pour le peuple palestinien à Ghaza    Agrément à la nomination de la nouvelle ambassadeure d'Algérie à Oslo    La coopération bilatérale au centre des entretiens de Arkab avec le vice-ministre russe de l'Energie    Le Maroc empêche la visite de parlementaires basques au Sahara occidental    Les employés de l'UNRWA quittent leurs bureaux à El-Qods occupée en vertu d'une loi sioniste    Pluies orageuses attendues sur des wilayas de l'Ouest à partir de jeudi soir    « L'appel à l'expulsion des Ghazaouis est une tentative désespérée et injuste »    «Le recensement vise à atteindre plusieurs objectifs politiques stratégiques»    Les moyens de renforcer l'efficacité énergétique examinés    Signature d'un protocole de coopération en matière de formation policière    Fédération tunisienne de football : Moez Nasri élu nouveau président    Le sélectionneur algérien plus objectif dans ses analyses    Débâcle des Verts au Mondial de hand : Les pouvoirs publics interviennent    Le Général d'Armée Saïd Chanegriha reçoit le SG adjoint délégué pour les affaires politiques et la politique sécuritaire de l'Otan    «Nous sommes maîtres chez nous !»    Poutine était prêt à rencontrer Zelenski au printemps 2022    Saisie de 1.700 kg de kif traité et 441 comprimés de Prégabaline 300 mg    A Monsieur le président de la République    A Monsieur le président de la République    Des milliers de déplacés au Darfour-nord en raison d'une escalade des attaques des FSR    Sansal, le Cercle algérianiste et le plan de partition de l'Algérie    Une commune en plein chantier    Arrivée à Skikda, la troisième halte    Tizi-Ouzou: la caravane Jeunesse et Mémoire nationale sur les traces des "novembristes"    Développement et modernisation de la capitale: une séance de travail consacrée au Plan blanc    Elaborer une stratégie nationale aux contours clairs        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Publication du dernier rapport annuel de sécurité de Cisco 2011: Mise en exergue des menaces et les tendancesmondiales
Publié dans Le Maghreb le 18 - 02 - 2012


Après le tournant qu'a connu la cybercriminalité en 2010, lorsque pour la première fois les niveaux de spam ont commencé à diminuer, la tendance s'est poursuivie en 2011 ; une tendance qui s'explique principalement par la neutralisation de plusieurs " botnets " clés dans le courant de ces deux dernières années, selon le dernier rapport annuel de securité Cisco, publié cette semaine. Le nombre de vulnérabilités a toutefois augmenté, il y a moins d'attaques répandues ; mais un plus grand nombre d'attaques plus petites et plus ciblées, indique la meme source. Ce sont quelques-unes des principales conclusions du dernier rapport annuel de sécurité de Cisco, publié à la fin de 2011, qui souligne les tendances sécuritaires les plus importantes de l'année et fournit conseils et orientations pour maintenir un environnement d'affaires plus sûr. Pour la première fois, le rapport annuel de sécurité de Cisco considère également en profondeur la façon dont le comportement de la main d'oeuvre " next-generation " augmente le risque personnel et d'entreprise dans un contexte de menaces complexes. Ainsi selon Cisco Security Intelligence Operations (SIO), le volume de spam a chuté de plus de 379 milliards de messages quotidiens à environ 124 milliards de messages par jour entre août 2010 et Novembre 2011 - soit des niveaux jamais connus depuis 2007. L'impact sur les affaires ayant trait à la cybercriminalité est significatif :Cisco SIO estime que le bénéfice cybercriminel résultant des attaques traditionnelles basées sur les courriers de masse ont diminué de plus de 50% (sur une base annuelle) entre juin 2010 et juin 2011 - de 1 milliard de dollars américains à 500 millions de dollars. Après examen des pays desquels proviennent les volumes de spam partout dans le monde, il est à noter qu'au mois de Septembre 2011, l'Inde avait le plus grand pourcentage du volume de spams (13,9%). Le Vietnam est arrivé en deuxième position avec 8,0% et la Fédération Russe a pris la troisièmeplace avec 7,8%. La Matrice Cisco du Retour sur investissement de la Cybercriminalité (CROI), qui a fait ses débuts dans le Rapport Annuel de Sécurité de Cisco de 2009, analyse les formes de cybercriminalité vers lesquelles des arnaqueurs à but lucratif vont canaliser leurs ressources en 2012, selon les experts en sécurité de Cisco. Basée sur la performance en 2011, la matrice prévoit que les appareils mobiles, avec des infrastructures Cloud de piratage augmenteront de leur prévalence en 2012. Le blanchiment d'argent est également prévu comme étant un domaine clé pour l'investissement en cybercriminalité. Un nouveau venu pas si surprenant parmi les " étoiles montantes " sont les appareils mobiles, qui figuraient dans la catégorie "Potentiels" dans la matrice 2010. Les cybercriminels, en règle générale, concentrent leur attention sur l'endroit où les utilisateurs se trouvent de plus en plus, à savoir les points d'accès à l'Internet, au courriel et aux réseaux d'entreprise via des appareils mobiles puissants. Les attaques sur les appareils mobiles existent depuis des années, mais historiquement n'étaient pas été très répandues, et s'apparentaient plutôt à des projets de recherche qu'à des affaires réussies de cybercriminalité. Mais les choses changent rapidement. En attendant, comme plusieurs entreprises adoptent le Cloud Computing et des services hébergés, les cybercriminels s'intéressent également au Cloud dans leur recherche d'opportunités lucratives. La Génération Internet pénètre dans le lieu de travail qui ne tient pas compte des menaces de sécurité: Sept jeunes employés sur dix ignorent souvent les politiques informatiques, et un sur quatre est victime d'une usurpation d'identité avant l'âge de 30 ans, selon l'ensemble de résultats finaux du Rapport sur la Technologie du Monde Connecté de Cisco, composé de trois parties. L'étude révèle des attitudes surprenantes envers les politiques IT ainsi que des menaces de sécurité croissantes posées par la prochaine génération d'employés - un groupe démographique qui a grandi avec l'Internet et qui a une demande croissante quant à un mode de vie mêlant activités personnelles et professionnelles au sein de l'entreprise. Le désir d'avoir accès à l'information à la demande est tellement ancré dans la génération d'employés à venir que de nombreux jeunes professionnels prennent des mesures extrêmes pour accéder à Internet, même si ces mesures compromettent leur entreprise ou leur propre sécurité. Un tel comportement comprend l'utilisation secrète des connexions sans fil de voisins se trouvant en face des entreprises, dans le but d'accéder gratuitement aux réseaux Wi-Fi, et l'emprunt des autres appareils sans surveillance. Considérant qu'au moins un employé sur trois (36%) a répondu de manière négative lorsqu'on leur demande s'ils respectent leurs départements IT, arguant que la conformité des politiques IT avec les désirs des jeunes salariés d'avoir un accès plus souple aux médias sociaux, aux appareils et l'accès à distance met à l'épreuve les limites des cultures traditionnelles de l'entreprise. Dans le même temps, les demandes de ces employés mettent davantage de pression sur les recruteurs, les gestionnaires, les départements IT, et la culture d'entreprise afin de permettre plus de flexibilité dans l'espoir de voir la prochaine vague de talents fournir un avantage sur les concurrents. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS): L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a été conçu pour suivre le niveau global des ressources compromises dans le monde entier et, au fil du temps, de fournir une meilleure image du taux de succès de la communauté des criminels en ligne dans la compromission de l'entreprise et des utilisateurs individuels. Selon les données recueillies pour l'indice de cette année, le nombre global qui représente le niveau des ressources compromises à la fin de 2011 est de 6,5, un nombre en légère baisse par rapport au niveau de décembre de 2010 qui était de 6,8. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a fait ses débuts dans le Rapport annuel de sécurité de Cisco pour l'année 2009, le nombre total était de 7,2, ce qui signifiait que les réseaux d'entreprise à l'époque connaissaient des infections persistantes, et les systèmes de consommation ont été infectés à des niveaux capables de produire des niveaux cohérents et alarmants d'abus de service.

Cliquez ici pour lire l'article depuis sa source.